被逮了个正着的事,那些侦探想要弄到竞争性科技协会(ACT,译者注:这个协会是微软为应
对反托拉斯案创立的)的垃圾,但是不想有被抓住的风险。据新闻报道,他们派的那位女士
想用60 美元现金向一位看门人买下ACT 的那些垃圾,结果被拒绝了,她第二天晚上再回来
的时候,把价钱上升到给清洁工500 美元和给主管200 美元,但那位清洁工拒绝了这笔意外
之财并且汇报了这一情况。
领先一步的在线新闻记者迪克兰〓迈古拉引用了很多资料,他在连线新闻故事中使用的
标题是“甲骨文紧盯微软”,《时代》周刊紧跟甲骨文的埃里森,他们报道的标题是“偷窥的
拉里”。
过程分析
基于我自己的经历和甲骨文的经历,你可能会感到奇怪:为什么人们要惹麻烦去冒险偷
别人的垃圾?
答案,我认为,是因为风险为零并且好处多多。好吧,也许去贿赂看门人增加了成功的
几率,但是在任何愿意变脏一点的人看来,完全没有必要去贿赂。
对于一个社会工程师而言,垃圾搜寻自有它的好处,他可以得到足够的信息来指引他对
目标公司的攻击,这些信息包括备忘录、会议议程、信件和那些泄漏的姓名、部门、标题、
134
电话号码与工程任务。垃圾桶里出产公司机构图、法人结构信息、旅行时间表等等,这些资
料对内部人员而言价值不高,但是它们在攻击者看来可能是很贵重的信息。
马克〓约瑟夫〓爱德华兹(Mark Joseph Edwards)在他的书《Windows NT 因特网安全》
中谈到“整份报告因为排版错误而被扔了,密码被写在残余的纸片上,‘当你离开的时候’
的讯息上有电话号码,所有文件的文件夹还在里面,磁盘和录音带没有被清除或销毁,这些
都可以帮助一名想要入侵的人。”
作者接下来问道:“你的清洁队里都有些什么人?你不允许清洁工进入计算机机房,但
是别忘了那些垃圾桶。如果联邦机构认为有必要对那些有权使用他们的废纸篓和碎纸机的人
进行后台检查,你或许就更应该这样做。”
米特尼克信箱
你的垃圾可能是你对手的财富。我们对那些在我们的个人生活中扔掉的东西考虑得并不
多,有什么理由让我们相信人们在工作中会有不同的态度呢?这些都涉及到训练员工了解威
胁(搜寻有用信息的坏人)和弱点(没有被粉碎或完全清除的敏感信息)。
被羞辱的上司
当哈伦〓福尔蒂在星期一早晨像往常一样到郡公路局上班,并说他从家里出来得太急忘
了带证件时,没有人对这件事有任何想法。那个警卫在这里工作了两年,天天看着哈伦进进
出出,她给了他一个临时员工证件并要他签上名。然后他继续行动。
两天以后,灾难降临了。那个故事在整个公路局里快速传播着,有一半的人不敢相信这
是真的,其余的人则不知道是哈哈大笑好还是该同情这个可怜的人。
毕竟,乔治〓阿达姆松(George Adamson)是个友好而富于同情心的人,是他们曾经有
过的最好的上司,这些不应该发生在他身上。当然,如果这个故事是真的的话。
星期五晚些时候,当乔治把哈伦叫到办公室里并尽可能温和地告诉他,星期一他要到卫
生局的新工作上报到时,麻烦开始了。对于哈伦而言,这比被解雇更坏,他绝不能忍受这种
羞辱。
135
那天傍晚他独自一人坐在阳台上注视着来来往往的车辆,最后他发现那个被人称作“战
争游戏男孩”的大卫正骑着电动车从学校回来。他把大卫叫住,给了他一瓶特意买来的红色
密码(译者注:百事可乐的一种桃红色威士忌),然后提出了一个交易:用最新的电视游戏
机和六个游戏换取少量的电脑帮助和一个保守秘密的承诺。
在哈伦解释了任务之后——没有任何危险的细节——大卫同意了,他详细描述了哈伦要
做的事情,买一个调制调解器,进入办公室,找到一台旁边有多余电话插口的电脑,插上调
制调解器,把它放到桌子下面一个没人能看见的地方。接下来的事情有一定的危险,哈伦要
坐在那台电脑上安装一个远程控制软件包并运行,在这个办公室里工作的人可能会在任何时
间出现,或者某个经过这里的人会看见他在别人的办公室里。哈伦非常紧张,因为他很难读
懂大卫为他写下的使用说明,但他还是办到了,并且在没有任何人注意到的情况下溜了出来。
埋下炸弹
大卫吃完晚饭后留了下来,两个人坐在哈伦的电脑面前,这个男孩花了点时间拨入那个
调制调解器,获得访问权限,然后到达了乔治〓阿达姆松的机器。这并不很难,乔治从没有
过任何防范措施(比如更改密码),并且总是让这个或那个人为他下载或Email 某个文件,
这样一来,办公室里的每个人都知道了他的密码。稍微搜索之后大卫找到了一个名为
BudgetSlides2002.ppt 的文件,他把它下载到了哈伦的电脑上,然后哈伦让他先回家,几个
小时候再来。
当大卫回来的时候,哈伦要他再次连接到公路局的电脑系统并用一个相同的文件覆盖掉
之前找到的那个文件。之后哈伦给大卫看了那个电视游戏机,并许诺一切顺利的话,第二天
他就可以拿到它。
吃惊的乔治
想不到预算听证会这种很无聊的事情能让这么多人感兴趣,郡参议会的办公室里挤满了
记者、专业兴趣组的代表、公众成员,甚至还有两个电视新闻组。
乔治在这些会议上总是有些战战兢兢。郡参议会掌管着财政,如果他不能拿出一份有说
服力的报告的话,公路局的预算就会被否决掉,然后每个人都会开始抱怨道路上的洞坑、不
亮的红绿灯和危险的十字路口,并且责怪他,接下来整整一年的生活都会变得极度拮据。但
136
是这天晚上当他被介绍时,他很有自信地站了起来。他已经为这个报告工作了六个星期,还
给他的妻子、高层的同事和一些敬重的朋友试验过这个PowerPoint 演示,每个人都认为这
是他有过的最好的报告。
起先的三个PowerPoint 图片显示得很好,换了个心情,每一个参议会的成员都专心起
来,他有效地表达了自己的观点。
然后一切都突然变得不正常了,第四张图片应该是去年新扩建的公路日落时的美丽画
面,却变成了一些令人难堪的东西,一张来自《阁楼》或《好色客》杂志的图片。当他匆忙
点击便携式电脑的按钮进入下一张图片时,他听到下面的观众全都倒吸了一口气。
这一个更糟,简直就难以想象。
他仍然试图单击到另一张图片,但观众里的某个人拔下了放映机的插头,然后主席重重
地敲下了他的槌子,压过喧闹大声宣布会议暂停。
过程分析
利用一个少年黑客的专业技术,一个不满的员工进入了他的部门主管的电脑,下载了一
个重要的PowerPoint 文件,并把一些幻灯片替换成了几张令人难堪的图片,然后把这个文
件放回到那个人的电脑。
通过一个插好的调制调解器,这个年轻的黑客可以从外部拨入并连接到办公室的某台电
脑。这个男孩预先安装了一个远程控制软件,只要连接到那台电脑,他就可以访问系统里的
每一个文件。之前这台电脑已经被连接到了网络,他也知道了这个主管的用户名和密码,他
可以轻易地访问主管的文件。
包括搜索杂志图片的时间,总共才用了几个小时,结果让一个好人的声誉受到了难以估
量的损失。
米特尼克信箱
大多数被调动、解雇或被降职的员工都不是麻烦,但只要有一个就可以让公司认识到所
有的防范措施都太迟了。经验和统计图表都清晰地表明了企业面临的最大威胁来自于内部人
员,内部人员知道哪里有贵重信息,攻击哪里可以造成最大伤害。
137
营销员
一个舒适的秋天上午,彼得〓米尔顿(Peter Milton)走进了光荣汽车零配件(一个汽车
零件市场的本土零件批发商)丹佛区域办公室大厅,他在接待处等待着,那个年轻的女士正
在登记一个访客,给一个打来电话的人驾驶指引,应付接连不断的人,所有这些差不多都是
在同一时间。
“你是怎样学会同时处理这么多事情的?”彼得在她有空接待他的时候说,她笑了,显
然很高兴。他来自达拉斯办公室的营销部,他告诉她,并说亚特兰大销售区预的迈克〓塔尔
伯特(Mike Talbott)要和他会谈。“今天下午我们要一起去拜访一位客户,”他解释说,“我
就在大厅里等他。”
“营销,”她说这个词的时候几乎有些忧伤,彼得微笑着看着她,等待着下文,“如果我
上了大学的话,我就会做营销员。”她说,“我喜欢营销这份工作。”
他再一次笑了,“凯拉,”他说,把前台上她的签名读了出来,“我们达拉斯办公室有位
女秘书,她自己离开了营销部,那是三年前的事了,现在她是市场经理助理,她换了两次工
作。”
凯拉似乎在幻想了,他继续说,“你会用电脑吗?”“当然。”她说。
“你觉得我把你的名字放到营销部的秘书职位上怎么样?”
她笑了,“那样我就能到达拉斯去了。”
“你会喜欢达拉斯的,”他说,“我不能保证马上就有机会,但我会尽力的。”
她想,这个衣服和领带十分整洁、头发梳得整整齐齐的好人可能会让她的工作和生活发
生巨大改变。
彼得穿过大厅坐了下来,打开他的便携式电脑,然后开始完成一些工作。十或十五分钟
以后,他又走回了前台。“听着,”他说,“好像迈克被什么事拖住了,这里有会议室可以让
我在等待的时候坐下来写电子邮件吗?”
凯拉打电话给了负责调配会议室的人并为彼得安排了一个没有登记的会议室。这里的会
议室仿照了一些硅谷公司的做法(苹果也许是第一个这样做的),用卡通人物、连锁饭店、
电影明星或连环漫画英雄的名字来命名。他被告知可以去用米老鼠会议室,她先帮他登记,
然后给他指出了米老鼠的方向。
他找到了那个会议室,安顿下来,把他的便携式电脑连上了以太网端口。
138
你看到这个场景了吗?
对——这个入侵者已经在公司的防火墙内部连入局域网了。
安东尼的故事
我猜你可能会把安东尼〓莱克(Anthony Lak e)称为懒惰的商人,或者是近乎“古怪”
的人。
他认为他应该为自己工作,而不是为别人:他想开一个商店,这样他就可以整天都待在
一个地方而不用在乡下到处跑了,他想做一些肯定能赚到钱的生意。
开什么店好呢?没过多久他就决定了,他知道修车,就零配件商店好了。
怎样才能保证成功呢?他很快就想到了答案:确定零配件批发商出售给他的商品都是他
想要的成本价。
他们当然不会自动说出来,但是安东尼知道怎样骗人,他的朋友米奇知道如何入侵别人
的电脑,他们一起制定了一个巧妙的计划。
那天他假扮成一个名叫彼得〓米尔顿的员工,进入了光荣汽车零配件公司内部并把他的
便携式电脑连上了他们的局域网,一切顺利,但还只是第一步,接下来他要做的事情并不容
易,特别是之前安东尼为自己设置了一个十五分钟的极限时间——如果更久的话他认为被发
现的风险太高了。
米特尼克信箱
不要让你的员工只看到封面就判定一本书的好坏——穿着整洁并不能为某个人带来更
多的可信度。
在之前的电话中他伪装成他们电脑供应商的支持人员花言巧语地表演了一番,“你们公
司购买了两年的技术支持,我们正在把你们加入数据库,这样当你们使用的某个软件程序有
了补丁或是更新版本时我们就可以知道,我需要你告诉我你们使用哪些程序。”然后他得到
一张程序列表,一位会计师朋友确定其中一个调用了MAS90(译者注:一款财务软件)—
—这个程序管理着他们的厂商列表和折扣与各自的付款方式。
有了这些关键信息,他下一步用一个软件程序扫描了局域网中所有的存活主机,没花多
139
少时间他就找到了财务部门服务器的正确位置。从他的便携式电脑的黑客工具兵器库中,他
运行了一个程序并用它来扫描目标服务器上所有的授权用户。得到了这些之后,他开始尝试
了一系列常用的密码,比如“空”和“password”,“Password”起作用了,没什么好吃惊的,
在选择密码的时候人们总是缺乏创造力。
才过了六分钟,游戏就完成了一半,他进入了目标服务器。
又过了三分钟,他非常小心地往客户列表里添加了他的新公司、地址、电话号码和联系
人,然后找到一个至关重要的条款,在上面标明所列商品以高于光荣汽车零配件成本 1%的
价格卖给他。
十分钟不到,他完成了。然后他停留了足够长的时间向凯拉表示感谢,并说他仔细查看
了电子邮件,了解到计划有变动,迈克〓塔尔伯特已经在去客户办公室开会的路上了,他也
不会忘了要把她推荐到营销部门的事。
过程分析
这个自称为彼得〓米尔顿的入侵者运用了两次心理战术——一次是有计划的,另一次是
临时准备的。
他穿得像是工资很高的管理人员,精心设计的衣服、领带和发型——这些细节看上去很
小,但是它们能建立第一印象。我自己是无意中发现了这些的,以前我在加利福尼亚州GTE
(译者注:美国通用电器公司)当程序员时,我发现如果有一天我没有带证件,穿着整洁但
随意——比如,运动衫、休闲裤与Dockers(译者注:卡其裤经典品牌)——我就会被叫住
被盘问,你的证件,你是谁,你在哪里工作?第二天我再来的时候,依然没有证件但是衣服
和领带看上去非常正规,我用了一个古老的技术混入人群,和他们一起走进公司或安全入口,
和他们聊天,好像我就是他们中的一员。我顺利通过了,即使警卫注意到我没有证件,他们
也不会打扰我,因为我看起来像是管理人员并且还和带着证件的人在一起。
从这些经验中,我了解到应该怎样预测安全警卫的行为,像是我们中的其他人,他们会
根据表面现象进行判断——社会工程师知道怎样利用这个致命弱点。
当攻击者注意到那位接待员不同寻常的努力之后,他的第二个心理战术起作用了。同时
处理很多事情没有让她变得不耐烦,不仅如此,她还让每个人都觉得他们获得了她全部的注
意力,他觉得这些是有上进心、想证明自己的人的标志。然后当他声称在营销部门工作时,
140
他观察了她的反应,看他是否在她心中建立了友好的形象,他做到了。对于攻击者而言,这
意味着他可以通过承诺帮她找到一份更好的工作来利用她。(当然,如果她说她想去财务部
门,他就会声称自己可以在那里为她联系一份工作。)
入侵者也喜欢在这个故事里使用的另一个心理战术:用两段攻击建立信任。他首先聊到
营销部的工作,然后“提到某个人”——说出另一个员工的名字——一个真实的人,顺便说
一句,那的确是一个真实员工的名字。
他可以马上请求到一间会议室去,但他选择了暂时坐下来,假装在工作并等待他的同事,
这样就可以避免任何可能的猜疑,因为一个入侵者是不会待在附近的。他没有待很长时间,
然而,社会工程师在必要的情况下会待在犯罪现场更长时间。
米特尼克信箱
允许一个陌生人进入到可以把便携式电脑连入公司内部网络的地方,会大大增加安全风
险。这对于一名员工而言非常合理,但是对于一个想要到会议室查看他(或她)的电子邮件
的外部人员,除非已经确定这名访客为可信任的员工或者网络已经被分割出来,阻止未经授
权的连接,这可能是危及公司文件的薄弱环节。
必须明确指出的是:从法律的角度上看,安东尼进入大厅时,他并没有犯法;当他利用
一个真实员工的名字时,他也没有犯法;当他进入会议室时,他也没有犯法;当他连入公司
的内部网络并搜索目标主机时,他也没有犯法。
实际上直到他侵入了计算机系统时,他才违反了法律。
偷窥的凯文
很多年前,当我在一个小公司工作时,我注意到当我走进和其他三个人共用的IT 部门
办公室时,有一个特殊的人(乔,我在这里这样称呼他)会迅速地把他的电脑显示器切换到
另一个窗口,我马上觉得这很可疑,当同一天发生超过两次这样的事时,我确信自己将要了
解到某些事,这个人到底不想让我看见什么呢?
乔的电脑是公司小型机的终端,所以我在VAX 小型机上安装了一个控制程序,这样我
就可以监视他的一举一动。这个程序类似于一个在他肩膀上面的电视摄像机,把他在电脑上
141
看到的东西精确地展示给我。
我的桌子就在乔的旁边:我可以把显示器转过来让他看不见,但是他随时都可以走过来,
然后发觉我在监视他。这不是问题:他太专注于所做的事情了。
我看到的东西让我目瞪口呆,这个坏蛋调出了我的工单数据,他在查看我的工资!那时
候我在那里才几个月,我猜乔是无法容忍我的工资比他高。
几分钟后我看见他在下载菜鸟黑客自己写不出来的黑客工具,这样看来乔没什么本事,
并且还没有意识到美国最有经验的黑客就坐在他的右边,我觉得这很好玩。
他已经获得了我的工资信息:要阻止他已经太晚了。此外,任何电脑可以访问IRS(译
者注:美国国税局)或社会保障总署的员工都可以看见你的工资。我当然不想让他发现我知
道了他在干什么,我此时的主要目标是保持低调,一个好的社会工程师不会去到处宣传他的
知识与才干。你通常想让人们低估你,不把你当成威胁。
所以我没有管他了,并且为乔认为他知道了我的一些秘密而暗自发笑。当这些都反过来
时:我获得的信息会比他多得多。
我发现我在IT 部门的三个同事全都喜欢查看这个或那个可爱秘书或(为公司里的一个
女孩子)他们盯上的某位帅哥的实得工资,并且他们还喜欢找出公司里任何令他们好奇的人
(包括高层管理人员)的工资和奖金。
过程分析
这个故事说明了一个很有趣的问题,维护公司电脑系统的人可以轻易地访问工资表文
件,这带来的问题是:确定谁可以被信任。在某些情况下,IT 人员会在四处察看时无法避
免地看到它,他们可以这样做,因为他们有特权允许他们忽略这些文件的访问控制。
一个安全措施是审核对特别敏感的文件的访问,比如工资表。当然,任何必需有特权的
人都可以关闭审核或移除任何指向他们的纪录,但是每一步额外的步骤都会使不道德的员工
在隐藏部分上花费更多的时间。
预防措施
142
从翻寻你的垃圾到欺骗安全警卫或接待员,社会工程师可以全面侵入你的公司内部,但
是你会很高兴听到这里有一些你可以采取的预防措施。
临时通行证
所有上班时忘记带证件的员工都必须到大厅前台或警卫室办理一张临时证件,如果这一
章第一个故事中的安全警卫在遇到没有携带员工证件的人时仔细地进行了处理,一切就会大
不相同。
对于安全等级不高的公司或公司区域,也许并不需要强调每个人每时每刻都带着有效证
件,但是对于公司中的敏感区域,这些就需要被严格地强制实行。必须培训员工去质疑没有
佩戴证件的人,高级员工必须允许这些质疑,不去为难那些把他们叫住的人。
公司政策应该忠告那些一直没有佩戴证件的员工:他们所受的处罚可能是直接回家并且
拿不到任何报酬,或者在他的个人档案上写上一笔。一些公司制定了一系列更严厉的处罚,
包括向员工经理报告问题,然后发布正式警告。
另外,在有受保护的敏感资料的地方,公司应该制定在非商业时间访问的授权程序。一
个解决方案是:让公司的安全部门或某个其它指定组管理这些请求,这个组将通过回电给主
管或其它一些相当合理的方法来核实任何请求在非工作时间访问的员工的身份。
慎重处理垃圾
垃圾搜寻的故事揭示了公司的垃圾存在的潜在危险。
下面是八条与之相关的至理名言:
1.基于敏感程度对敏感资料进行分类。
2.在整个公司范围内建立敏感资料丢弃程序。
3.坚持在丢弃敏感信息时先将其粉碎,并使用一个安全的方法去除无法再剪碎的小纸
片上的重要信息。碎纸机绝对不能处于低档粉碎状态,一个坚定的攻击者,加上足够的耐心,
就可以把这些低档粉碎出来的纸片拼起来。只要很好的使用了交叉碎纸机,他们得到的就会
是无用的纸浆。
4.将那些电脑媒体——软盘、Zip 盘、被用来存储文件的CD 和DVD、可移动磁盘、
旧硬盘等——完全清除或使其无法使用,在它们被丢掉之前。记住,删除文件事实上并没有
143
将其清除,它们还可以被恢复——就像 Enron 主管和其他许多人从他们的惊讶中学到的那
样,把电脑媒体扔到垃圾桶里是在向当地友好的垃圾搜寻者发出邀请。(处理媒体与设备的
详细指导方针见第16 章)
5.在选择清洁队成员上保持适当程度的控制,如果允许的话进行后台检查。
6.周期性地提醒员工回想他们扔到垃圾桶里的资料种类。
7.锁定垃圾搜寻者。
8.对敏感资料使用分散存储空间,与可信赖的专业资料处理公司签订合同。
对员工说再见
这一点在这几页之前就谈到了,当一名离职员工想要获得敏感信息、密码、拨入号码等
等时,需要执行严格的程序。你的安全程序需要提供一个多种系统的授权纪录。也许很难阻
止一个坚定的社会工程师突破你的防御网,但是不要让一个离职员工都可以轻易做到。
另一个措施很容易被忽视:当一名可以从存储器恢复备份数据的员工离开时,应当为存
储器调用一个写好的策略,马上通知将她的名字从授权列表中删除。
这本书的第十六章详细讲述了这个重要主题,但是在这里列出某些适当的安全措施很有
帮助,就像通过那个故事强调的那样:
按照一张完整、严格的步骤列表上的内容处理一名员工的离职,对于访问过敏感数据的
员工要有特殊的规定。
关闭员工的直接访问权限——最好在其离开公司之前。
不仅恢复员工ID 证件需要按程序进行,任何密匙或电子访问设备也同样需要。
规定在允许任何没有安全密码的员工进入之前安全警卫要查看他或她的照片 ID,在验
证列表上核实姓名,确定这个人仍是这家公司的员工。
更多的步骤对于一些公司而言未免太繁琐或太昂贵了,但是却适合一些其他的公司,下
面是一些更严格的安全措施:
电子ID 证件结合入口处的扫描器,当每个员工将他的证件从扫描器上划过时,电子实
时判断会得出此人为当前员工并有权进入大楼。(注意,无论如何还是必须被培训安全警卫
提防蒙混过关者——一个未经认证紧跟在合法员工身后的人。)
所有员工都必须在同一组内,当某个人离开时(尤其是如果这个人被解雇了)更改他们
的密码。(看上去很偏激?在通用电器公司工作的那一段时间之后很多年,我了解到当太平
144
洋电话的警卫听到通用电器公司把我解雇了时,“到处都是笑声。”但是对于通用电器公司的
信任,当他们了解到一个有名的黑客曾经为他们工作时,在解雇了我之后,他们就必须更改
公司里所有人的密码!)
你不想让你的公司变得像牢房一样,但是同时你需要防范那些刚被解雇就跑来想做坏事
的人。
不要忘记任何人
安全警卫要注意入门级的员工,比如并不处理公司敏感信息的接待员。我们曾经在其它
地方看到过,接待员是最受攻击者青睐的目标,本章中闯入汽车零配件公司的故事则是另一
个例子:一个友好的穿着很专业的人,可能并不是他所声称的来自其它区域分公司的员工。
需要良好的培训接待员,如何在适当的时候礼貌地请求公司 ID,培训不只是针对主要的接
待员,还包括每一个在午餐或下午茶时间零时坐在接待处的人。
对于公司外部的访客,需要查看其照片ID 并记录信息。伪造ID 并不很难,但至少严
格的ID 验证可以让攻击者使用电话冒充更加困难。
在一些公司,实行全程陪同访客(从大厅到会议室)的安全策略很有意义,程序应该规
定陪同人员在把访客送到会面地点之前要先弄清楚这个人是员工还是非员工。为什么这很重
要?因为就像我们在之前的故事中看到的那样,攻击者经常会变换角色,在大厅中表演对他
们而言实在是太简单了,使接待员相信他有一个会议要参加,说,有个工程师……陪他到那
个工程师的办公室……与工程师会谈之后,他才可以自由行动。
在允许一名异地员工进入之前,必须履行适当的程序,确认此人真的是公司的员工。接
待员和警卫必须要了解攻击者伪造身份所使用的方法。
怎样阻止攻击者进入大楼并把便携式电脑连入公司的内部网络?拜当今的技术所赐,这
的确是个挑战:会议室、培训室和其它类似的地方都不应该留下不安全的网络端口,应使用
防火墙或路由器将其保护起来,但更好的做法是使用安全的方法对任何连入网络的用户进行
识别。
145
保护IT 部门!
忠告:在你的公司里,IT 部门的每一位员工或许都知道(或能花几分钟时间找出)你
的收入、CEO 的实得工资和谁用了公司的钱去滑雪度假。
在一些公司甚至有可能出现IT 人员或会计人员给他们自己加工资、向一个伪造的卖家
付款、删除人力资源档案中消极的评价等情况。有时候只是因为担心被抓住,他们才没有那
样做,直到有一天,某个贪婪或本性不诚实的人冒着风险做了所有他认为能免于责罚的事情。
这里当然也有解决方案,可以通过配置严格的访问控制来保护敏感文件,所以只要验证
访问者有权打开它们。有一些操作系统的审核控制能设定保留事件的日志,比如每一个试图
访问敏感文件的人(无论是否访问成功)。
如果你的公司了解了这一问题并恰当地实现了对敏感文件的访问控制与审核——你就
在正确的方向上迈出了强有力的一步。
146
第十一章 综合技术与社会工程学
社会工程师可以通过操纵人们来达到目标,但也常常需要很多关于电话系统和电脑系统
的知识与技能。
下面是一个典型的社会工程学案例,其中技术起着至关重要的作用。
铁窗下的入侵
哪里有最可靠的防范物理、电讯或电子入侵的安全设备?诺克斯堡(美军基地)?当然。
白宫?那还用说。北美防空联合司令部(NORAD)隐藏在一座山下面?毋庸置疑。
那联邦监狱和青少年拘留中心怎么样?应该和这个国家的其它地方一样安全吧,对吗?
很少有人逃跑,当他们这样做时,通常会在很短的时间内被抓回来。如果你认为联邦机构对
社会工程学攻击免疫,那你就错了——绝对的安全是不存在的,无论是哪里。
几年前,有两个骗子(职业骗子)从一个本地法官手里弄到了一大笔现金,两个人这些
年断断续续地触犯了很多次法律,但这一次他们引起了联邦当局的注意。他们抓住了其中的
一个骗子,查尔斯〓康多尔夫(Charles Gondorff),把他关进了圣地亚哥附近的拘留中心。联
邦官员认为他有脱逃风险并对社会构成了威胁。
他的搭档乔尼〓胡克(Johnny Hooker)知道查尔斯会需要一个辩护律师。但是钱从哪里
来?名牌服装、特殊爱好、女人,像大部分骗子一样,他们的钱来得快去得也快。乔尼几乎
都养不活自己了。
为了有足够的钱请到优秀的律师,乔尼不得不实施另一次骗局,但他无法单独完成,查
尔斯〓康多尔夫在他们以往的行骗中总是扮演着智多星的角色,不过乔尼并不害怕到拘留中
心去问查尔斯该怎么做,只要不让Feds(译者注:FBI 特工)知道有两个人在那里策划骗局
并且非常热心地帮助对方。值得注意的是,只有家属才能探监,这意味着他不得不伪造一张
证明来声称自己是一个家庭成员。试图在联邦监狱使用伪造ID 听上去可不是个明智的决定。
不,他可以通过其它途径与康多尔夫取得联系,只是不太容易。联邦、州或地方监狱都
不允许囚犯接听电话,联邦拘留中心每一部电话上都贴有这样的标签:“忠告用户,此电话
允许监听,使用即同意。”在政府官员监听的电话里谈论如何犯罪只会延长你的联邦基金假
期。乔尼知道有些电话是不被监听的:比如,囚犯与他的律师之间的通话(委托人与律师的
通信受宪法保护)。事实上,康多尔夫所在的监狱有电话可以直接联系联邦公共辩护处(PDO),
147
拿起那些电话便能直接与PDO 连线,电话公司把这种服务称为“直通”。这种服务被认为是
安全的、不受攻击的,因为它只能呼出到 PDO,并且锁定了呼入线路,即使某个人不知怎
么的弄到了电话号码,也会被电话公司“呼叫拒绝”(一个笨拙的电话服务术语)。
在所有半路出家的骗子精通欺骗的艺术之前,乔尼找到了解决这个问题的办法。在监狱
里,康多尔夫拿起某部PDO 电话:“我是汤姆,电话公司修复中心。”
术语
直通:电话公司术语,当电话被拿起时接通一个特殊的号码。
呼叫拒绝:电话公司的一个服务选项,设置某个电话号码无法呼入。
“我们正在对这条线路进行测试,我需要你拨9,然后拨0、0。”9 是转到外部线路,
00 是接通一个长途接线员。如果接电话的PDO 员工熟知这种骗局,就不能用这种方法了。